Attaque de vulnérabilité WiFi Krack WPA2 et mises à jour de sécurité

Avec l'essor de la technologie, toutes nos informations sont exposées au risque d'être victime d'un type d'attaque et bien que nous pensons que cela ne nous arrivera jamais, nous devons être vigilants et reconnaître que les attaquants propagent leurs objectifs sans sélectionner les victimes.

Nous avons récemment parlé et vu comment Ransomware a affecté des milliers d'utilisateurs et d'entreprises dans le monde entier, détournant littéralement leurs données et demandant une récompense monétaire qui augmenterait de jour en jour si ses revendications n'étaient pas respectées.

Le ransomware a finalement été contrôlé par les différentes mises à jour de sécurité, mais il a laissé une trace sur les problèmes de sécurité et quand on pensait que tout était relativement calme, une nouvelle menace surgit qui a sans aucun doute un impact mondial en raison de son type de propagation et de cible d'attaque et est l'attaque bien connue de Krack qui a été découverte le 16 octobre de cette année.

L'attaque Krack est une vulnérabilité KRACK dans WPA2 qui, nous le savons tous, est la méthode de sécurité la plus courante dans la plupart des routeurs sans fil sortis depuis 2004. Sa nature permet aux pirates d'infiltrer une connexion Wi-Fi complètement sécurisée sans informer la victime jusqu'à ce qu'elle soit trop tard pour qu'ils fassent quelque chose pour prendre des mesures de sécurité et en raison de l'inquiétude suscitée par cette simple attaque, la grande majorité des appareils sans fil d'aujourd'hui, y compris nos appareils mobiles, utilisent WPA2 pour négocier l'entrée d'un réseau.

Qu'est-ce que l'attaque Krack et comment fonctionne-t-elle ?Nous avons mentionné que WPA2 est un protocole conçu pour sécuriser tous les réseaux Wi-Fi actuellement protégés, eh bien, avec Krack, l'attaquant à portée du réseau d'une victime peut exploiter ces faiblesses en utilisant des attaques de réinstallation de clé (KRACK). cette nouvelle technique d'attaque pour lire des informations qui étaient auparavant censées être cryptées de manière sécurisée. Cela peut être utilisé pour voler des informations confidentielles telles que des numéros de carte de crédit, des mots de passe, des messages de discussion, des e-mails, des photos, etc.

L'attaque fonctionne contre tous les réseaux Wi-Fi protégés modernes et, selon la configuration du réseau, il est également possible d'injecter et de manipuler des données. Par exemple, un attaquant pourrait injecter un ransomware ou d'autres logiciels malveillants dans des sites Web simplement en se connectant au réseau Wi-Fi.

Deux des systèmes les plus vulnérables à cette attaque sont Android, depuis la version 6.0, et Linux, puisqu'il est possible de réinstaller une clé de chiffrement sans aucune donnée. Lorsqu'on attaque d'autres appareils, il est plus difficile de déchiffrer tous les paquets, bien qu'un grand nombre de paquets puisse être déchiffré.

La vidéo suivante explique en détail comment l'attaquant peut déchiffrer toutes les données transmises par la victime :

1. Comment fonctionne l'attaque Krack en détail


L'attaque Krack est dirigée vers le processus à 4 voies du protocole WPA2 qui se produit lorsqu'un client souhaite rejoindre un réseau Wi-Fi protégé et est utilisée pour confirmer que le client et le point d'accès disposent des informations d'identification correctes.

Avec ce processus à 4 voies, une nouvelle clé de cryptage est négociée qui sera utilisée pour crypter tout le trafic ultérieur. Actuellement, tous les réseaux Wi-Fi protégés modernes utilisent le protocole de liaison à 4 voies, ce qui implique que tous ces réseaux sont affectés par, ou par une variante, de l'attaque Krack. Par exemple, l'attaque fonctionne contre les réseaux Wi-Fi personnels et professionnels, contre l'ancien WPA et la dernière norme WPA2, et même contre les réseaux qui n'utilisent que le cryptage AES. Toutes ces attaques contre WPA2 utilisent une nouvelle technique appelée attaque de réinstallation de clé (KRACK) qui comprend les étapes suivantes :

Attaques de réinstallation de clé - Aperçu de haut niveauDans une attaque de réinstallation de clé, l'attaquant incite la victime à réinstaller une clé déjà utilisée. Il le fait en manipulant et en rejouant des messages de bonjour cryptographiques. Lorsque la victime réinstalle la clé, les paramètres associés tels que le numéro de paquet de transmission incrémentiel et le numéro de paquet de réception seront réinitialisés à leur valeur initiale. Fondamentalement, pour assurer la sécurité, une clé ne doit être installée et utilisée qu'une seule fois. Malheureusement, ce type de pratique n'est pas garanti par le protocole WPA2.

Attaques de réinstallation clés - exemple concret contre le processus WPA2 à 4 voiesLorsqu'un client rejoint un réseau Wi-Fi, il exécute le lien à 4 voies pour négocier une nouvelle clé de cryptage. Vous installerez cette clé après avoir reçu le message 3 du lien à 4 voies, et une fois la clé installée, elle sera utilisée pour crypter les trames de données normales à l'aide d'un protocole de cryptage.

Cependant, étant donné que les messages peuvent être perdus ou rejetés, le point d'accès (AP) retransmettra le message 3 s'il n'a pas reçu de réponse appropriée en guise d'accusé de réception. En conséquence, le client peut recevoir le message 3 plusieurs fois et chaque fois qu'il reçoit ce message, il réinstalle la même clé de cryptage et réinitialise ainsi le numéro de paquet de transmission incrémentiel et reçoit le compteur de relecture utilisé par le protocole de cryptage.

De ce fait, en forçant la réutilisation du paquet de transmission et de cette manière, le protocole de chiffrement peut être attaqué, par exemple, les paquets peuvent être reproduits, déchiffrés et/ou falsifiés. La même technique peut également être utilisée pour attaquer la clé de groupe, PeerKey, TDLS et le lien de transition rapide BSS.

ImpacterLe déchiffrement des paquets est possible car une attaque de réinstallation de clé provoque la remise à zéro des numéros de transmission (parfois également appelés numéros de paquets ou vecteurs d'initialisation). En conséquence, la même clé de cryptage est utilisée avec des valeurs de paquets de transmission qui ont déjà été utilisées dans le passé. À son tour, tous les protocoles de chiffrement WPA2 réutilisent le flux de clés lors du chiffrement des paquets, activant la fonction d'attaque Krack.

La capacité de déchiffrer les paquets peut être utilisée pour déchiffrer les paquets TCP SYN permettant à un adversaire d'obtenir les numéros de séquence TCP d'une connexion et de détourner les connexions TCP. En conséquence, même si nous sommes protégés par WPA2, l'adversaire peut désormais effectuer l'une des attaques les plus courantes contre les réseaux Wi-Fi ouverts : injecter des données malveillantes dans des connexions HTTP non cryptées. Par exemple, un attaquant peut profiter de cette situation pour injecter un ransomware ou un malware dans les sites Web que la victime visite et qui ne sont pas cryptés.
Si la victime utilise le protocole de cryptage WPA-TKIP ou GCMP, au lieu d'AES-CCMP, l'impact est exponentiellement plus critique.

2. Attaque Impact Krack sur Android et Linux


L'attaque Krack est plus fortement affectée par la version 2.4 et supérieure de wpa_supplicant, qui est un client Wi-Fi couramment utilisé sur Linux.

Dans ce cas, le client installera une clé de cryptage zéro au lieu de réinstaller la clé réelle. Cette vulnérabilité semble être due à un commentaire dans la norme Wi-Fi qui suggère d'effacer la clé de chiffrement de la mémoire une fois qu'elle a été installée pour la première fois. Lorsque le client reçoit maintenant un message relayé de la liaison WPA2 à 4 voies, il réinstallera la clé de chiffrement désormais effacée, installant ainsi une clé zéro.

Dans le cas d'Android, nous pouvons voir que wpa_supplicant est utilisé, donc Android 6.0 et supérieur contient également cette vulnérabilité qui facilite l'interception et la manipulation du trafic envoyé par ces appareils Linux et Android.
Nous devons garder à l'esprit qu'actuellement 50% des appareils Android sont vulnérables à cette variante dévastatrice de Krack, nous devons donc être prudents et prendre les mesures de sécurité nécessaires pour éviter d'être une autre victime.

CVE (Common Vulnerabilities and Exposures - Common Vulnerabilities and Exposures) a été développé pour suivre quels produits sont affectés par des instances spécifiques de l'attaque Krack au niveau de la réinstallation clé.

Les CVE actuellement disponibles sont :

Réinstallation de la clé de chiffrement peer-to-peer (PTK-TK) sur la poignée de main à 4 voies

 CVE-2017-13077

Réinstallation de la clé de groupe (GTK) sur la prise de contact à 4 voies

 CVE-2017-13078

Réinstallation de la clé de groupe d'intégrité (IGTK) sur la poignée de main à 4 voies
 CVE-2017-13079

Réinstallation de clé de groupe (GTK) dans l'échange de clés de groupe
 CVE-2017-13080

Réinstallation de la clé de groupe d'intégrité (IGTK) dans le message d'accueil de la clé de groupe
 CVE-2017-13081

Acceptation d'une demande retransmise pour la réassociation de transition rapide BSS (FT) et la réinstallation de la clé de chiffrement par paire (PTK-TK)

 CVE-2017-13082 [

Réinstallation de la clé STK dans le processus PeerKey

 CVE-2017-13084

Réinstallation de PeerKey (TPK) de configuration de liaison directe de tunnel (TDLS) dans la prise de contact TDLS

 CVE-2017-13086

Réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)

 CVE-2017-13087

Réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de gestion de réseau sans fil (WNM)

 CVE-2017-13088

Nous devons garder à l'esprit que chaque identifiant CVE représente une instance spécifique d'une attaque de réinstallation de clé. Cela signifie que chaque ID CVE décrit une vulnérabilité de protocole spécifique et, par conséquent, de nombreux fournisseurs sont affectés par chaque ID CVE individuel, par exemple Microsoft a développé CVE-2017-13080 pour leurs appareils Windows 10.

AGRANDIR

Avec cette attaque, nous devons préciser qu'il ne sera pas possible de voler le mot de passe de notre réseau Wi-Fi, mais il pourra espionner tout ce que nous faisons à travers lui, ce qui est délicat et Krack ne fonctionne pas contre les appareils Windows ou iOS .
Nous pouvons voir qu'Android est activé avec toutes les voies d'attaque de Krack :

AGRANDIR

Avec cela, nous pouvons mentionner que d'autres plates-formes vulnérables, à plus petite échelle, sont OpenBSD, OS X 10.9.5 et macOS Sierra 10.12

4. Comment se protéger de cette attaque de Krack


Étant une attaque invisible, nous ne réaliserons jamais si nous sommes attaqués par Krack, nous pouvons donc prendre ce qui suit comme une bonne pratique :
  • Si possible, utilisez des réseaux VPN
  • Vérifiez toujours que les sites utilisent le protocole HTTP sécurisé, HTTPS
  • Assurez-vous que tous les appareils sont à jour et mettez également à jour le micrologiciel du routeur
  • Utilisez les correctifs de sécurité des fabricants sur les liens suivants :

Bientôt, une série de scripts sera lancée qui sera d'une grande aide pour atténuer l'impact de Krack et ainsi faire face à cette nouvelle menace.

Bien que nos appareils soient vulnérables à cette attaque, nous devons être attentifs à la façon dont nous naviguons, à la façon dont nous saisissons les informations personnelles et, surtout, être au courant des nouvelles mises à jour du système.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave